

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração do AWS CodeCommit
<a name="setting-up"></a>

Você pode fazer login no Console de gerenciamento da AWS e [fazer upload, adicionar ou editar um arquivo](files.md) em um repositório diretamente no console do AWS CodeCommit. Esta é uma maneira rápida de fazer uma alteração. No entanto, se você quiser trabalhar com vários arquivos, arquivos em ramificações, e assim por diante, considere configurar o computador local para trabalhar com repositórios. A maneira mais fácil de configurar o CodeCommit é configurar as credenciais do Git HTTPS para o AWS CodeCommit. Esse método de autenticação HTTPS: 
+ Usa um nome de usuário e uma senha estáticos.
+ Funciona com todos os sistemas operacionais compatíveis com o CodeCommit.
+ É compatível com ambientes de desenvolvimento integrados (IDEs) e outras ferramentas de desenvolvimento com suporte para credenciais do Git.

Você pode usar outros métodos, se não quiser ou não puder usar credenciais do Git por motivos operacionais. Por exemplo, se você acessar repositórios do CodeCommit usando acesso federado, credenciais temporárias ou um provedor de identidade da Web, não poderá usar credenciais do Git. Recomendamos configurar seu computador local usando o comando `git-remote-codecommit`. Revise essas opções cuidadosamente, a fim de decidir qual método alternativo funciona melhor para você.
+ [Configurar usando credenciais do Git](#setting-up-standard)
+ [Configurar usando outros métodos](#setting-up-other)
+ [Compatibilidade para CodeCommit, Git e outros componentes](#setting-up-compat)

Para obter informações sobre o uso do CodeCommit e da Amazon Virtual Private Cloud, consulte [Usando AWS CodeCommit com interface VPC endpoints](codecommit-and-interface-VPC.md).

## Visualizar e gerenciar suas credenciais
<a name="setting-up-view-credentials"></a>

Você pode visualizar e gerenciar suas credenciais do CodeCommit no console da AWS em **Minhas credenciais de segurança**.

**nota**  
Essa opção não está disponível para usuários que usam acesso federado, credenciais temporárias ou um provedor de identidade da Web.

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Na barra de navegação no canto superior direito, escolha seu nome de usuário e selecione **Credenciais de segurança**. 

1. Selecione a guia **Credenciais do AWS CodeCommit**.

## Configurar usando credenciais do Git
<a name="setting-up-standard"></a>

Com conexões HTTPS e credenciais do Git, você gera um nome de usuário e senha estáticos no IAM. Essas credenciais são usadas com o Git e qualquer outra ferramenta de terceiros com suporte para a autenticação usando o nome de usuário e a senha do Git. Esse método tem suporte da maioria das IDEs e das ferramentas de desenvolvimento. É o método de conexão mais simples e fácil de usar com o CodeCommit. 
+ [Para usuários de HTTPS usando credenciais do Git](setting-up-gc.md): siga estas instruções para configurar conexões entre seu computador local e repositórios do CodeCommit usando credenciais do Git.
+ [Para conexões a partir de ferramentas de desenvolvimento](setting-up-ide.md): siga estas orientações para configurar conexões entre seu IDE ou outras ferramentas de desenvolvimento e repositórios do CodeCommit usando credenciais do Git. As IDEs com suporte para credenciais do Git incluem (mas não são limitadas a) Visual Studio, Xcode e IntelliJ.

## Configurar usando outros métodos
<a name="setting-up-other"></a>

Você pode usar o protocolo SSH em vez de HTTPS para se conectar ao repositório do CodeCommit. Com conexões SSH, você cria arquivos de chave pública e privada em sua máquina local que o Git e o CodeCommit usam para a autenticação SSH. A chave pública deve ser associada ao seu usuário do IAM. e a chave privada é armazenada na sua máquina local. Como o SSH requer a criação e o gerenciamento manuais de arquivos de chave pública e privada, talvez você ache as credenciais do Git mais simples e fáceis de usar com o CodeCommit.

Diferente das credenciais do Git, a configuração da conexão SSH varia de acordo com o sistema operacional de seu computador local. 
+ [Para usuários de SSH que não usam o AWS CLI](setting-up-without-cli.md): siga estas instruções resumidas se você já tiver um par de chaves pública e privada e estiver familiarizado com conexões SSH em seu computador local.
+ [Para conexões SSH no Linux, macOS ou Unix](setting-up-ssh-unixes.md): siga essas instruções para obter orientações passo a passo sobre como criar um par de chaves pública e privada e configurar conexões em sistemas operacionais Linux, macOS ou Unix.
+ [Para conexões SSH no Windows](setting-up-ssh-windows.md): siga estas instruções para obter orientação passo a passo sobre a criação de um par de chaves pública e privada e a configuração de conexões em sistemas operacionais Windows.

Se você estiver se conectando ao CodeCommit e à AWS usando acesso federado, um provedor de identidade ou credenciais temporárias, ou se não quiser configurar usuários do IAM nem credenciais do Git para usuários do IAM, poderá configurar conexões com repositórios do CodeCommit de duas maneiras: 
+ Instale e use **git-remote-codecommit** (recomendado).
+ Instale e use o assistente de credenciais incluído na AWS CLI.

 Com os dois métodos, você pode acessar repositórios do CodeCommit sem a necessidade de um usuário do IAM, ou seja, se conectar a repositórios usando acesso federado e credenciais temporárias. O utilitário git-remote-codecommit é a abordagem recomendada. Ele estende o Git e é compatível com uma variedade de versões do Git e assistentes de credenciais. No entanto, nem todos os IDEs oferecem suporte ao formato de URL de clone usado pelo `git-remote-codecommit`. Talvez seja necessário clonar manualmente repositórios no computador local para poder trabalhar com eles no IDE.
+ Siga as instruções em [Etapas de configuração para conexões HTTPS a repositórios do AWS CodeCommit com git-remote-codecommit](setting-up-git-remote-codecommit.md) para instalar e configurar **git-remote-codecommit** no Windows, Linux, macOS ou Unix.

O assistente de credenciais incluído na AWS CLI permite que o Git use HTTPS e uma versão assinada com criptografia de suas credenciais de usuário do IAM ou um perfil de instância do Amazon EC2 sempre que ele precisar da autenticação da AWS para interagir com os repositórios do CodeCommit. Alguns sistemas operacionais e versões do Git têm seus próprios assistentes de credenciais, que entram em conflito com o assistente de credenciais incluído na AWS CLI. Eles podem causar problemas de conectividade no CodeCommit. 
+ [Para conexões HTTPS no Linux, macOS ou Unix com o auxiliar de credenciais AWS CLI ](setting-up-https-unixes.md): siga estas instruções para obter orientações passo a passo sobre a instalação e a configuração do assistente de credenciais em sistemas Linux, macOS ou Unix.
+ [Para conexões HTTPS no Windows com o auxiliar de AWS CLI credenciais](setting-up-https-windows.md): siga estas instruções para obter orientação passo a passo sobre a instalação e a configuração do assistente de credenciais em sistemas Windows.

Se você estiver se conectando a um repositório do CodeCommit hospedado em outra conta da Amazon Web Services, poderá configurar o acesso e definir conexões usando perfis, políticas e o assistente de credenciais incluído na AWS CLI.
+ [Configurar o acesso entre contas a um AWS CodeCommit repositório usando funções](cross-account.md): siga estas instruções para obter uma demonstração passo a passo sobre como configurar o acesso entre contas em uma conta da Amazon Web Services para usuários em um grupo do IAM em outra conta da Amazon Web Services.

## Compatibilidade para CodeCommit, Git e outros componentes
<a name="setting-up-compat"></a>

Ao trabalhar com o CodeCommit, use o Git. Outros programas também podem ser usados. A tabela a seguir fornece as orientações mais recente sobre compatibilidade de versão. Como prática recomendada, use as versões mais recentes do Git e de outros softwares.


**Informações sobre compatibilidade de versões do AWS CodeCommit**  

| Componente | Versão | 
| --- | --- | 
| Git | O CodeCommit é compatível com o Git versões 1.7.9 e posteriores. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.  | 
| Curl | O CodeCommit requer o curl 7.33 e versões posteriores. No entanto, há um problema conhecido entre HTTPS e a atualização 7.41.0 do curl. Para obter mais informações, consulte [Solução de problemas](troubleshooting.md). | 
| Python (somente git-remote-codecommit) | git-remote-codecommit requer a versão 3 e posterior. | 
| Pip (somente git-remote-codecommit) | git-remote-codecommit requer a versão 9.0.3 e posterior. | 
| AWS CLI (somente git-remote-codecommit) | Recomendamos uma versão recente da AWS CLI versão 2 para todos os usuários do CodeCommit. O git-remote-codecommit requer a AWS CLI versão 2 para ser compatível com o AWS SSO e conexões que exigem credenciais temporárias, como usuários federados.  | 

# Configuração para usuários de HTTPS usando credenciais do Git
<a name="setting-up-gc"></a>

A maneira mais simples de configurar conexões com AWS CodeCommit repositórios é configurar as credenciais do Git no console do IAM e, em seguida, usar essas credenciais CodeCommit para conexões HTTPS. Você também pode usar essas mesmas credenciais com qualquer ferramenta de terceiros ou ambiente de desenvolvimento integrado (IDE) que seja compatível com autenticação HTTPS usando um nome de usuário e senha estáticos. Para obter exemplos, consulte [Para conexões a partir de ferramentas de desenvolvimento](setting-up-ide.md).

**nota**  
Se você configurou anteriormente seu computador local para usar o auxiliar de credenciais CodeCommit, você deve editar seu arquivo.gitconfig para remover as informações do auxiliar de credenciais do arquivo antes de poder usar as credenciais do Git. Se o seu computador local estiver executando macOS, pode ser necessário limpar as credenciais em cachê do Keychain Access.

## Etapa 1: Configuração inicial para CodeCommit
<a name="setting-up-gc-account"></a>

Siga estas etapas para configurar uma conta da Amazon Web Services, criar um usuário do IAM e configurar o acesso CodeCommit a. 

**Para criar e configurar um usuário do IAM para acessar CodeCommit**

1. Crie uma conta da Amazon Web Services acessando [http://aws.amazon.com](https://aws.amazon.com/) e escolhendo **Cadastrar-se**.

1. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte [Criar um usuário do IAM na conta da Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requer AWS Key Management Service. Se você estiver usando um usuário do IAM existente, certifique-se de que não haja políticas anexadas ao usuário que neguem expressamente as AWS KMS ações exigidas pelo CodeCommit. Para obter mais informações, consulte [AWS KMS e criptografia](encryption.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário do IAM que você deseja configurar para CodeCommit acesso.

1. Na guia **Permissions**, escolha **Add Permissions**. 

1. Em **Grant permissions**, escolha **Attach existing policies directly**.

1. Na lista de políticas, selecione **AWSCodeCommitPowerUser**ou outra política gerenciada para CodeCommit acesso. Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md).

   Depois de selecionar a política que deseja anexar, escolha **Próximo: Revisar** para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione **Add permissions**.

    Para obter mais informações sobre políticas CodeCommit gerenciadas e compartilhamento de acesso a repositórios com outros grupos e usuários, consulte [Compartilhar um repositório](how-to-share-repository.md) e. [Autenticação e controle de acesso para AWS CodeCommit](auth-and-access-control.md)

Se você quiser usar AWS CLI comandos com CodeCommit, instale AWS CLI o. Recomendamos que você crie um perfil para usar o AWS CLI with CodeCommit. Para obter mais informações, consulte [Referência da linha de comando](cmd-ref.md) e [Usar perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles).

## Etapa 2: Instalar o Git
<a name="setting-up-gc-install-git"></a>

Para trabalhar com arquivos, commits e outras informações em CodeCommit repositórios, você deve instalar o Git na sua máquina local. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.

Para instalar o Git, recomendamos sites como o [Git Downloads](http://git-scm.com/downloads).

**nota**  
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, uma alteração de recurso pode afetar a forma como funciona com CodeCommit. Se você encontrar problemas com uma versão específica do Git and CodeCommit, revise as informações em. [Solução de problemas](troubleshooting.md)

## Etapa 3: criar credenciais do Git para conexões HTTPS com CodeCommit
<a name="setting-up-gc-iam"></a>

Depois de instalar o Git, crie credenciais do Git para seu usuário do IAM no IAM.

**Para configurar credenciais HTTPS Git para CodeCommit**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   Certifique-se de fazer login como o usuário do IAM que criará e usará as credenciais do Git para conexões com. CodeCommit

1. No painel de navegação do console do IAM, selecione **Usuários** e, na lista de usuários, escolha o seu usuário do IAM. 
**nota**  
Você pode visualizar e gerenciar diretamente suas CodeCommit credenciais em **Minhas Credenciais de Segurança**. Para obter mais informações, consulte [Visualizar e gerenciar suas credenciais](setting-up.md#setting-up-view-credentials).

1. **Na página de detalhes do usuário, escolha a guia **Credenciais de segurança** e, em **Credenciais HTTPS Git AWS CodeCommit** para, escolha Gerar.**  
![\[Gerar credenciais do Git no console do IAM\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-iam-gc1.png)
**nota**  
Você não pode escolher seu próprio nome do usuário ou senha para as credenciais do Git. Para obter mais informações, consulte [Usar credenciais do Git e](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#git-credentials-code-commit) HTTPS com. CodeCommit

1. Copie o nome de usuário e a senha que o IAM gerou para você, exibindo, copiando e colando essas informações em um arquivo confiável no seu computador local ou selecionando **Fazer download de credenciais** para fazer o download dessas informações como um arquivo .CSV. Essas informações são necessárias para você se conectar ao CodeCommit.  
![\[Fazer download de credenciais do Git a partir de um console do IAM\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-iam-gc2.png)

   Após salvar suas credenciais, selecione **Close**.
**Importante**  
Essa é a única chance de salvar o nome do usuário e a senha. Se você não salvá-los, poderá copiar o nome de usuário do console do IAM, mas não poderá pesquisar a senha. Você deverá reiniciar a senha e salvá-la.

## Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório
<a name="setting-up-gc-connect-console"></a>

Se um administrador já enviou para você o nome e os detalhes de conexão do repositório do CodeCommit, ignore esta etapa e clone o repositório diretamente.

**Para se conectar a um CodeCommit repositório**

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. No seletor de região, escolha Região da AWS onde o repositório foi criado. Os repositórios são específicos para um Região da AWS. Para obter mais informações, consulte [Regiões e endpoints de conexão do Git](regions.md).

1. Escolha na lista o repositório ao qual deseja se conectar. Escolha **Clone URL (Clonar URL)** e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
   + Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
   + Copie o URL HTTPS (GRC) se estiver usando o comando **git-remote-codecommit** no computador local.
   + Copie o URL do SSH se você estiver usando um par de public/private chaves SSH com seu usuário do IAM.
**nota**  
 Se você ver uma página de **boas-vindas** em vez de uma lista de repositórios, não há repositórios associados à sua AWS conta no Região da AWS local em que você está conectado. Para criar um repositório, consulte [Crie um AWS CodeCommit repositório](how-to-create-repository.md) ou siga as etapas no tutorial [Começando com o Git e CodeCommit](getting-started.md).

1. Abra um terminal, uma linha de comando ou um shell do Git. Execute o comando **git clone** com o URL do clone HTTPS copiado para clonar o repositório. Por exemplo, para clonar um repositório com o nome *MyDemoRepo* de um repositório local nomeado *my-demo-repo* na região Leste dos EUA (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Na primeira vez em que se conectar, será solicitado que você forneça o nome do usuário e a senha do repositório. Dependendo da configuração do computador local, a solicitação pode se originar de um sistema de gerenciamento de credenciais para o sistema operacional, de um utilitário de gerenciamento de credenciais da sua versão do Git (por exemplo, o Git Credential Manager incluído no Git para Windows), do seu IDE ou do próprio Git. Insira o nome de usuário e a senha gerados para as credenciais do Git no IAM (os que você criou em [Etapa 3: criar credenciais do Git para conexões HTTPS com CodeCommit](#setting-up-gc-iam)). Dependendo do sistema operacional e de outros softwares, essas informações podem ser salvas para você em um armazenamento de credenciais ou um utilitário de gerenciamento de credenciais. Dessa forma, não deverão mais ser solicitados, a menos que você altere a senha, desative as credenciais do Git ou exclua as credenciais do Git no IAM.

   Se você não tiver um armazenamento de credenciais ou um utilitário de gerenciamento de credenciais configurado no seu computador local, instale um. Para obter mais informações sobre o Git e como ele gerencia credenciais, consulte [Credential Storage](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) na documentação do Git.

   Para obter mais informações, consulte [Conecte-se ao CodeCommit repositório clonando o repositório](how-to-connect.md#how-to-connect-http) e [Criar uma confirmação](how-to-create-commit.md).

## Próximas etapas
<a name="setting-up-gc-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.

Para saber como criar e enviar via push sua primeira confirmação, consulte [Crie um commit em AWS CodeCommit](how-to-create-commit.md). Se você é novo no Git, revise as informações em [Como posso saber mais sobre o Git?](welcome.md#welcome-get-started-with-git) e [Começando com o Git e AWS CodeCommit](getting-started.md).

# Etapas de configuração para conexões HTTPS AWS CodeCommit com git-remote-codecommit
<a name="setting-up-git-remote-codecommit"></a>

Se você quiser se conectar CodeCommit usando uma conta raiz, acesso federado ou credenciais temporárias, você deve configurar o acesso usando. **git-remote-codecommit** Esse utilitário fornece um método simples para enviar e extrair código de CodeCommit repositórios estendendo o Git. É o método recomendado para oferecer suporte a conexões feitas com acesso federado, provedores de identidade e credenciais temporárias. Para atribuir permissões a identidades federadas, você cria um perfil e define permissões para a perfil. Quando uma identidade federada é autenticada, essa identidade é associada ao perfil e recebe as permissões definidas por ele. Para ter mais informações sobre perfis para federação, consulte [Criar um perfil para um provedor de identidade de terceiros (federação)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do usuário do IAM*. Se usar o Centro de Identidade do IAM, configure um conjunto de permissões. Para controlar o que suas identidades podem acessar após a autenticação, o Centro de Identidade do IAM correlaciona o conjunto de permissões a um perfil no IAM. Para obter informações sobre conjuntos de permissões, consulte [Conjuntos de Permissões](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) no *Guia do Usuário do Centro de Identidade do AWS IAM *. 

Você também pode usar **git-remote-codecommit** com um usuário do IAM. Ao contrário de outros métodos de conexão HTTPS, **git-remote-codecommit** não requer a configuração de credenciais do Git para o usuário.

**nota**  
Alguns IDEs não suportam o formato de URL de clone usado pelo`git-remote-codecommit`. Talvez seja necessário clonar manualmente repositórios para o computador local para poder trabalhar com eles no IDE de preferência. Para obter mais informações, consulte [Solução de problemas git-remote-codecommit e AWS CodeCommit](troubleshooting-grc.md).

Esses procedimentos são escritos com a suposição de que você tem uma conta da Amazon Web Services, criou pelo menos um repositório e usa um usuário do IAM com uma política gerenciada ao se conectar aos CodeCommit repositórios. CodeCommit Para obter informações sobre como configurar o acesso para usuários federados e outros tipos de credenciais rotativas, consulte [Conectando-se a AWS CodeCommit repositórios com credenciais rotativas](temporary-access.md).

**Topics**
+ [Etapa 0: instalar os pré-requisitos para git-remote-codecommit](#setting-up-git-remote-codecommit-prereq)
+ [Etapa 1: Configuração inicial para CodeCommit](#setting-up-git-remote-codecommit-account)
+ [Etapa 2: instalar git-remote-codecommit](#setting-up-git-remote-codecommit-install)
+ [Etapa 3: Conectar-se ao CodeCommit console e clonar o repositório](#setting-up-git-remote-codecommit-connect-console)
+ [Próximas etapas](#setting-up-git-remote-codecommit-next-step)

## Etapa 0: instalar os pré-requisitos para git-remote-codecommit
<a name="setting-up-git-remote-codecommit-prereq"></a>

Para utilizar **git-remote-codecommit**, é necessário instalar alguns pré-requisitos no computador local. Isso inclui:
+ Uma versão compatível do Python. Para obter mais informações sobre as versões compatíveis do Python, consulte. [git-remote-codecommit](https://pypi.org/project/git-remote-codecommit/)

  Para obter mais informações sobre como configurar e usar git-remote-codecommit, consulte[Etapas de configuração para conexões HTTPS AWS CodeCommit com git-remote-codecommit](#setting-up-git-remote-codecommit).
+ Git

**nota**  
Ao instalar o Python no Windows, não se esqueça de escolher a opção para adicionar o Python ao caminho. 

**git-remote-codecommit** requer o pip versão 9.0.3 ou posterior. Para verificar sua versão do pip, abra um terminal ou a linha de comando e execute o seguinte comando:

```
pip --version
```

É possível executar os dois comandos a seguir para atualizar sua versão do pip para a versão mais recente:

```
curl -O https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py --user
```

Para trabalhar com arquivos, commits e outras informações em CodeCommit repositórios, você deve instalar o Git na sua máquina local. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.

Para instalar o Git, recomendamos sites como o [Git Downloads](http://git-scm.com/downloads).

**nota**  
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, uma alteração de recurso pode afetar a forma como funciona com CodeCommit. Se você encontrar problemas com uma versão específica do Git and CodeCommit, revise as informações em. [Solução de problemas](troubleshooting.md)

## Etapa 1: Configuração inicial para CodeCommit
<a name="setting-up-git-remote-codecommit-account"></a>

Siga estas etapas para criar um usuário do IAM, configurá-lo com as políticas apropriadas, obter uma chave de acesso e uma chave secreta e instalar e configurar a AWS CLI. 

**Para criar e configurar um usuário do IAM para acessar CodeCommit**

1. Crie uma conta da Amazon Web Services acessando [http://aws.amazon.com](https://aws.amazon.com/) e escolhendo **Cadastrar-se**.

1. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte [Criar um usuário do IAM na conta da Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requer AWS Key Management Service. Se você estiver usando um usuário do IAM existente, verifique se não há políticas anexadas ao usuário que neguem expressamente as AWS KMS ações exigidas pelo CodeCommit. Para obter mais informações, consulte [AWS KMS e criptografia](encryption.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário do IAM que você deseja configurar para CodeCommit acesso.

1. Na guia **Permissions**, escolha **Add Permissions**. 

1. Em **Grant permissions**, escolha **Attach existing policies directly**.

1. Na lista de políticas, selecione **AWSCodeCommitPowerUser**ou outra política gerenciada para CodeCommit acesso. Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md).

   Depois de selecionar a política que deseja anexar, escolha **Próximo: Revisar** para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione **Add permissions**.

    Para obter mais informações sobre políticas CodeCommit gerenciadas e compartilhamento de acesso a repositórios com outros grupos e usuários, consulte [Compartilhar um repositório](how-to-share-repository.md) e. [Autenticação e controle de acesso para AWS CodeCommit](auth-and-access-control.md)

**Para instalar e configurar o AWS CLI**

1. Em sua máquina local, baixe e instale AWS CLI o. Esse é um pré-requisito para interagir com a linha CodeCommit de comando. Recomendamos instalar a AWS CLI versão 2. É a versão principal mais recente do AWS CLI e oferece suporte a todos os recursos mais recentes. É a única versão do AWS CLI que suporta o uso de uma conta raiz, acesso federado ou credenciais temporárias com. **git-remote-codecommit**

   Para obter mais informações, consulte [Como configurar a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit funciona somente com AWS CLI as versões 1.7.38 e posteriores. Como prática recomendada, instale ou atualize AWS CLI para a versão mais recente disponível. Para determinar qual versão do AWS CLI você instalou, execute o **aws --version** comando.  
Para atualizar uma versão mais antiga do AWS CLI para a versão mais recente, consulte [Instalando AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) o.

1. Execute esse comando para verificar se os CodeCommit comandos do AWS CLI estão instalados.

   ```
   aws codecommit help
   ```

   Esse comando retorna uma lista de CodeCommit comandos.

1. Configure o AWS CLI com um perfil usando o **configure** comando, do seguinte modo:.

   ```
   aws configure
   ```

   Quando solicitado, especifique a chave de AWS acesso e a chave de acesso AWS secreta do usuário do IAM com CodeCommit a qual usar. Além disso, certifique-se de especificar Região da AWS onde o repositório existe, como`us-east-2`. Quando solicitado pelo formato de saída padrão, especifique `json`. Por exemplo, se você estiver configurando um perfil para um usuário do IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obter mais informações sobre como criar e configurar perfis para usar com o AWS CLI, consulte o seguinte:
   + [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Usando uma função do IAM no AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conectando-se a AWS CodeCommit repositórios com credenciais rotativas](temporary-access.md)

   Para se conectar a um repositório ou recurso em outro Região da AWS, você deve reconfigurar o AWS CLI com o nome de região padrão. Os nomes de região padrão compatíveis CodeCommit incluem:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obter mais informações sobre CodeCommit e Região da AWS, consulte[Regiões e endpoints de conexão do Git](regions.md). Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte [Como consigo credenciais?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) e [Gerenciar chaves de acesso para usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obter mais informações sobre os perfis AWS CLI e, consulte [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Etapa 2: instalar git-remote-codecommit
<a name="setting-up-git-remote-codecommit-install"></a>

Siga estas etapas para instalar o **git-remote-codecommit**.

**Para instalar git-remote-codecommit**

1. No terminal ou na linha de comando, execute o seguinte comando:

   ```
   pip install git-remote-codecommit
   ```
**nota**  
Dependendo do sistema operacional e da configuração, talvez seja necessário executar esse comando com permissões elevadas, como sudo, ou usar o parâmetro --user para instalar em um diretório que não exija privilégios especiais, como sua conta de usuário atual. Por exemplo, em um computador executando Linux, macOS ou Unix:  

   ```
   sudo pip install git-remote-codecommit
   ```
Em um computador executando o Windows:  

   ```
   pip install --user git-remote-codecommit
   ```

1. Monitore o processo de instalação até que você veja uma mensagem de êxito.

## Etapa 3: Conectar-se ao CodeCommit console e clonar o repositório
<a name="setting-up-git-remote-codecommit-connect-console"></a>

Se um administrador já enviou a URL do clone para usar no CodeCommit repositório, você pode pular a conexão com **git-remote-codecommit** o console e clonar o repositório diretamente.

**Para se conectar a um CodeCommit repositório**

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. No seletor de região, escolha Região da AWS onde o repositório foi criado. Os repositórios são específicos para um Região da AWS. Para obter mais informações, consulte [Regiões e endpoints de conexão do Git](regions.md).

1. Escolha na lista o repositório ao qual deseja se conectar. Escolha **Clone URL (Clonar URL)** e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
   + Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
   + Copie o URL HTTPS (GRC) se estiver usando o comando **git-remote-codecommit** no computador local.
   + Copie o URL do SSH se você estiver usando um par de public/private chaves SSH com seu usuário do IAM.
**nota**  
 Se você ver uma página de **boas-vindas** em vez de uma lista de repositórios, não há repositórios associados à sua AWS conta no Região da AWS local em que você está conectado. Para criar um repositório, consulte [Crie um AWS CodeCommit repositório](how-to-create-repository.md) ou siga as etapas no tutorial [Começando com o Git e CodeCommit](getting-started.md).

1. No terminal ou no prompt de comando, clone o repositório com o comando **git clone**. Use o git-remote-codecommit URL HTTPS que você copiou e o nome do AWS CLI perfil, se você criou um perfil nomeado. Se você não especificar um perfil, o comando assumirá o perfil padrão. O repositório local é criado em um subdiretório do diretório onde o comando é executado. Por exemplo, para clonar um repositório chamado *MyDemoRepo* para um repositório local chamado *my-demo-repo*:

   ```
   git clone codecommit://MyDemoRepo my-demo-repo
   ```

   Para clonar o mesmo repositório usando um perfil chamado: *CodeCommitProfile* 

   ```
   git clone codecommit://CodeCommitProfile@MyDemoRepo my-demo-repo
   ```

   Para clonar um repositório em um repositório Região da AWS diferente daquele configurado em seu perfil, inclua o Região da AWS nome. Por exemplo:

   ```
   git clone codecommit::ap-northeast-1://MyDemoRepo my-demo-repo
   ```

## Próximas etapas
<a name="setting-up-git-remote-codecommit-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.

Para saber como criar e enviar via push sua primeira confirmação, consulte [Crie um commit em AWS CodeCommit](how-to-create-commit.md). Se você é novo no Git, revise as informações em [Como posso saber mais sobre o Git?](welcome.md#welcome-get-started-with-git) e [Começando com o Git e AWS CodeCommit](getting-started.md).

# Configuração de conexões a partir de ferramentas de desenvolvimento usando credenciais do Git
<a name="setting-up-ide"></a>

Depois configurar as credenciais do Git para o AWS CodeCommit no console do IAM, você poderá usá-las com qualquer ferramenta de desenvolvimento compatível com credenciais do Git. Por exemplo, você pode configurar o acesso ao repositório do CodeCommit no AWS Cloud9, Visual Studio, Xcode, IntelliJ ou em qualquer ambiente de desenvolvimento integrado (IDE) que inclua as credenciais do Git. Depois de configurar o acesso, você poderá editar seu código, confirmar suas alterações e enviar diretamente do IDE ou de outra ferramenta de desenvolvimento. 

**nota**  
Se você acessar repositórios do CodeCommit usando acesso federado, credenciais temporárias ou um provedor de identidade web, não poderá usar credenciais do Git. Recomendamos configurar seu computador local usando o comando `git-remote-codecommit`. No entanto, nem todos os IDEs são totalmente compatíveis com assistentes remotos do Git, como **git-remote-codecommit**. Se você tiver problemas, consulte [Solução de problemas git-remote-codecommit e AWS CodeCommit](troubleshooting-grc.md).

**Topics**
+ [Integre AWS Cloud9 com AWS CodeCommit](setting-up-ide-c9.md)
+ [Integre o Visual Studio com o AWS CodeCommit](setting-up-ide-vs.md)

Quando o IDE ou a ferramenta de desenvolvimento solicitar que você informe o nome de usuário e senha usados para conexão com o repositório do CodeCommit, forneça as credenciais do Git para **Nome de usuário** e a **Senha** que você criou no IAM. 

Para obter mais informações sobre Regiões da AWS e endpoints do CodeCommit, consulte [Regiões e endpoints de conexão do Git](regions.md).

Você também pode ver um prompt do seu sistema operacional para armazenar seu nome de usuário e senha. Por exemplo, no Windows, você forneceria suas credenciais do Git da seguinte maneira:

![\[Um prompt de segurança no Windows\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-ide-vs2.png)


Para obter informações sobre como configurar credenciais do Git para determinado programa de software ou ferramenta de desenvolvimento, consulte a documentação do produto. 

O seguinte não é uma lista abrangente de IDEs. Os links são fornecidos exclusivamente para ajudá-lo a saber mais sobre essas ferramentas. A AWS não se responsabiliza pelo conteúdo de nenhum desses tópicos. 
+ [AWS Cloud9](setting-up-ide-c9.md)  
![\[Clonar um repositório em AWS Cloud9.\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-ide-c9-clone.png)
+ [Visual Studio](https://www.visualstudio.com/en-us/docs/git/tutorial/creatingrepo#clone-an-existing-git-repo)

  Como alternativa, instale o AWS Toolkit for Visual Studio. Para obter mais informações, consulte [Integre o Visual Studio com o AWS CodeCommit](setting-up-ide-vs.md).  
![\[Clonagem de um repositório no Visual Studio.\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-ide-vs1.png)
+ [XCode](https://developer.apple.com/library/content/documentation/IDEs/Conceptual/xcode_guide-continuous_integration/PublishYourCodetoaSourceRepository.html)

# Integre AWS Cloud9 com AWS CodeCommit
<a name="setting-up-ide-c9"></a>

Você pode usar AWS Cloud9 para fazer alterações no código em um CodeCommit repositório. AWS Cloud9 contém uma coleção de ferramentas que você pode usar para escrever código e criar, executar, testar, depurar e lançar software. Você pode clonar repositórios existentes, criar repositórios, confirmar e enviar alterações de código para um repositório e muito mais, tudo a partir do seu AWS Cloud9 ambiente de desenvolvimento EC2. O ambiente de desenvolvimento do AWS Cloud9 EC2 geralmente é pré-configurado com a AWS CLI, uma função do Amazon EC2 e o Git. Portanto, na maioria dos casos, você pode executar alguns comandos simples e começar a interagir com seu repositório.

Para usar AWS Cloud9 com CodeCommit, você precisa do seguinte:
+ Um ambiente de desenvolvimento AWS Cloud9 EC2 executado no Amazon Linux.
+ O AWS Cloud9 IDE é aberto em um navegador da web.
+ Um usuário do IAM com uma das políticas CodeCommit gerenciadas e uma das políticas AWS Cloud9 gerenciadas aplicadas a ela.

  Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md) e [Compreender os conceitos e suas credenciais de segurança](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
**nota**  
Este tópico descreve a configuração da integração com CodeCommit e AWS Cloud9 com o acesso geral da Internet. Você pode configurar o acesso a CodeCommit e AWS Cloud9 em um ambiente isolado, mas isso requer etapas adicionais. Para obter mais informações, consulte:  
[Usando AWS CodeCommit com interface VPC endpoints](codecommit-and-interface-VPC.md)
[Acessando instâncias sem entrada do Amazon EC2 com AWS Systems Manager](https://docs.aws.amazon.com/cloud9/latest/user-guide/ec2-ssm.html)
[Como trabalhar com ambientes compartilhados](https://docs.aws.amazon.com/cloud9/latest/user-guide/share-environment.html)
[Compartilhar sua VPC com outras contas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)
[Publicação no blog: Isolando o acesso à rede em seus ambientes AWS Cloud9](https://aws.amazon.com/blogs/security/isolating-network-access-to-your-aws-cloud9-environments/)

**Topics**
+ [Etapa 1: criar um ambiente AWS Cloud9 de desenvolvimento](#setting-up-ide-c9-connect)
+ [Etapa 2: Configurar o auxiliar de AWS CLI credenciais em seu ambiente de desenvolvimento AWS Cloud9 EC2](#setting-up-ide-c9-credentials)
+ [Etapa 3: clonar um CodeCommit repositório em seu ambiente de desenvolvimento AWS Cloud9 EC2](#setting-up-ide-c9-checkout)
+ [Próximas etapas](#setting-up-ide-c9-next)

## Etapa 1: criar um ambiente AWS Cloud9 de desenvolvimento
<a name="setting-up-ide-c9-connect"></a>

AWS Cloud9 hospeda seu ambiente de desenvolvimento em uma instância do Amazon EC2. Essa é a maneira mais fácil de integrar, pois você pode usar as credenciais temporárias AWS gerenciadas da instância para se conectar ao seu CodeCommit repositório. Para usar seu próprio servidor, consulte o [Guia do usuário do AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/). 

**Para criar um AWS Cloud9 ambiente**

1. Faça login AWS como o usuário do IAM que você configurou e abra o AWS Cloud9 console.

1. No AWS Cloud9 console, escolha **Criar ambiente**.

1. Em **Step 1: Name environment (Etapa 1: nomear ambiente)**, insira um nome e uma descrição opcional para o ambiente e selecione **Next step (Próxima etapa)**.

1. Em **Step 2: Configure Settings**, configure seu ambiente da seguinte maneira:
   + Em **Environment type**, escolha **Create a new instance for environment (EC2)**.
   + Em **Instance type**, escolha o tipo de instância adequado para o seu ambiente de desenvolvimento. Por exemplo, se você está apenas explorar o serviço, pode escolher o padrão de t2.micro. Se você pretende usar este ambiente para trabalho de desenvolvimento, escolha um tipo de instância maior.
   + Aceite as outras configurações padrão, a menos que você tenha motivos para escolher o contrário (por exemplo, sua organização usa uma VPC específica ou sua conta da Amazon Web Services não tem nenhuma VPCs configurada) e, em seguida, escolha **Próxima** etapa.

1. Em **Step 3: Review**, analise suas configurações. Escolha **Previous step** se quiser fazer qualquer alteração. Se não, escolha **Create environment**.

   A criação de um ambiente e a conexão a ele pela primeira vez leva vários minutos. Se parecer levar um tempo muito longo, consulte [Solução de problemas](https://docs.aws.amazon.com/cloud9/latest/user-guide/troubleshooting.html) no *Guia do usuário do AWS Cloud9 *.

1. Após a conexão com o ambiente, verifique se o Git já está instalado e se é uma versão compatível, executando o comando **git --version** na janela do terminal.

   Se o Git não estiver instalado, ou se não for uma versão compatível, instale uma versão compatível. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git. Para instalar o Git, recomendamos sites como o [Git Downloads](http://git-scm.com/downloads). 
**dica**  
Dependendo do sistema operacional do ambiente, você pode usar o comando **yum** com a opção **sudo** para instalar atualizações, incluindo o Git. Por exemplo, uma sequência de comandos administrativos poderá se parecer com os seguintes três comandos:  

   ```
   sudo yum -y update
   sudo yum -y install git
   git --version
   ```

    

1. Configure um nome de usuário e e-mail a ser associado a suas confirmações do Git executando o comando **git config**. Por exemplo:

   ```
       git config --global user.name "Mary Major"
       git config --global user.email mary.major@example.com
   ```

## Etapa 2: Configurar o auxiliar de AWS CLI credenciais em seu ambiente de desenvolvimento AWS Cloud9 EC2
<a name="setting-up-ide-c9-credentials"></a>

Depois de criar um AWS Cloud9 ambiente, você pode configurar o auxiliar de AWS CLI credenciais para gerenciar as credenciais das conexões ao seu repositório. CodeCommit O ambiente de AWS Cloud9 desenvolvimento vem com credenciais temporárias AWS gerenciadas associadas ao seu usuário do IAM. Você usa essas credenciais com o auxiliar de AWS CLI credenciais.

1. Abra a janela do terminal e execute o seguinte comando para verificar se a AWS CLI está instalada:

   ```
   aws --version
   ```

   Se for bem-sucedido, este comando retornará a versão da AWS CLI instalada no momento. Para atualizar uma versão mais antiga do AWS CLI para a versão mais recente, consulte [Instalando AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) o.

1. No terminal, execute os seguintes comandos para configurar o auxiliar de AWS CLI credenciais para conexões HTTPS:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**dica**  
O assistente de credenciais usa o perfil de instância padrão do Amazon EC2 para o ambiente de desenvolvimento. Se você pretende usar o ambiente de desenvolvimento para se conectar a repositórios que não estão hospedados CodeCommit, configure conexões SSH com esses repositórios ou configure um `.gitconfig` arquivo local para usar um sistema alternativo de gerenciamento de credenciais ao se conectar a esses outros repositórios. Para obter mais informações, consulte [Ferramentas do GiT – armazenamento de credenciais](https://git-scm.com/book/en/v2/Git-Tools-Credential-Storage) no site do Git.

## Etapa 3: clonar um CodeCommit repositório em seu ambiente de desenvolvimento AWS Cloud9 EC2
<a name="setting-up-ide-c9-checkout"></a>

Depois de configurar o auxiliar de AWS CLI credenciais, você pode clonar seu CodeCommit repositório nele. Em seguida, pode começar a trabalhar com o código.

1. No terminal, execute o comando **git clone** especificando a URL do clone HTTPS do repositório que você deseja clonar. Por exemplo, se você quiser clonar um repositório chamado MyDemoRepo na região Leste dos EUA (Ohio), insira:

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo
   ```
**dica**  
Você pode encontrar o URL do clone do seu repositório no CodeCommit console escolhendo **Clone** URL.

1. Quando a clonagem for concluída, na navegação lateral, expanda a pasta do seu repositório e selecione o arquivo que deseja abrir para edição. Como alternativa, selecione **File (Arquivo)** e selecione **New file (Novo arquivo)** para criar um arquivo.

1. Quando você finalizar a edição ou a criação de arquivos, na janela do terminal, altere os diretórios para o repositório clonado e, em seguida, confirme e faça push de suas alterações. Por exemplo, se você adicionou um novo arquivo chamado*MyFile.py*:

   ```
   cd MyDemoRepo
   git commit -a MyFile.py
   git commit -m "Added a new file with some code improvements"
   git push
   ```

## Próximas etapas
<a name="setting-up-ide-c9-next"></a>

Para obter mais informações, consulte o [Guia AWS Cloud9 do usuário](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html) e a [CodeCommit amostra de AWS Cloud9](https://docs.aws.amazon.com/cloud9/latest/user-guide/sample-codecommit.html). Para obter mais informações sobre como usar o Git com CodeCommit, consulte. [Começando com o Git e AWS CodeCommit](getting-started.md)

# Integre o Visual Studio com o AWS CodeCommit
<a name="setting-up-ide-vs"></a>

Você pode usar o Visual Studio para fazer alterações de código em um repositório do CodeCommit. O AWS Toolkit for Visual Studio agora inclui atributos que tornam o trabalho no CodeCommit mais fácil e prático ao usar Visual Studio. A integração do Toolkit do Visual Studio foi desenvolvida para funcionar com credenciais do Git e usuário do IAM. Você pode clonar repositórios existentes, criar repositórios, confirmar e enviar alterações de código via push para um repositório e muito mais. 

**Importante**  
O Toolkit for Visual Studio está disponível para instalação apenas em sistemas operacionais Windows. Se você estiver procurando informações sobre como trabalhar com o Visual Studio Code, consulte [AWS Toolkit for Visual Studio Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html). 

Se você usou já usou o Toolkit for Visual Studio, provavelmente já está familiarizado com a configuração de perfis de credenciais da AWS que contêm uma chave de acesso e uma chave secreta. Os perfis de credenciais são usados no Toolkit for Visual Studio para habilitar chamadas às APIs de serviço da AWS (por exemplo, para que o Amazon S3 liste buckets ou para que o CodeCommit liste repositórios). Para extrair e enviar via push códigos a um repositório do CodeCommit, você também precisa de credenciais do Git. Se você não tiver credenciais do Git, o Toolkit for Visual Studio poderá gerar e aplicar essas credenciais para você. Isso pode poupar muito tempo.

Para usar o Visual Studio com o CodeCommit, você precisa do seguinte:
+ Um usuário do IAM com um conjunto válido de credenciais (uma chave de acesso e uma chave secreta) configuradas para isso. Esse usuário do IAM também deve ter:

  Uma das políticas gerenciadas do CodeCommit e a política gerenciada do IAMSelfManageServiceSpecificCredentials aplicadas a ele.

  OU

  Se o usuário do IAM já tiver credenciais do Git configuradas, uma das políticas gerenciadas do CodeCommit ou permissões equivalentes.

   Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md) e [Compreender os conceitos e suas credenciais de segurança](https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html).
+ O AWS Toolkit for Visual Studio instalado no computador no qual você instalou o Visual Studio. Para obter mais informações, consulte [Configurar o AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/getting-set-up.html).

Para obter mais informações sobre como usar o AWS Toolkit for Visual Studio com o CodeCommit, consulte [Usar o AWS CodeCommit com o Visual Studio Team Explorer](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/using-aws-codecommit-with-team-explorer.html) no *Guia do Usuário do Toolkit for Visual Studio*.

# Configuração para usuários SSH que não usam o AWS CLI
<a name="setting-up-without-cli"></a>

Se quiser usar conexões SSH para seu repositório, você pode se conectar AWS CodeCommit sem instalar o. AWS CLI AWS CLI Inclui comandos que são úteis quando você usa e gerencia CodeCommit repositórios, mas não são necessários para a configuração inicial.

Este tópico supõe que:
+ Você configurou um usuário do IAM com as políticas ou permissões necessárias CodeCommit e a política **IAMUserSSHKeys**gerenciada ou permissões equivalentes necessárias para o upload das chaves. Para obter mais informações, consulte [Usando políticas baseadas em identidade (políticas do IAM) para CodeCommit](auth-and-access-control-iam-identity-based-access-control.md).
+ Você já possui ou sabe criar um par de chaves públicas/privadas. É altamente recomendável que você use uma senha confiável para a sua chave SSH. 
+ Você está familiarizado com SSH, o cliente do Git e seus arquivos de configuração. 
+ Se estiver usando o Windows, você tem um utilitário de linha de comando instalado, como o Git Bash, que emula o shell bash. 

Se precisar de mais orientações, siga as instruções em [Para conexões SSH no Linux, macOS ou Unix](setting-up-ssh-unixes.md) ou [Para conexões SSH no Windows](setting-up-ssh-windows.md).

**Topics**
+ [Etapa 1: associar sua chave pública ao seu usuário do IAM](#setting-up-without-cli-add-key)
+ [Etapa 2: adicionar CodeCommit à sua configuração SSH](#setting-up-without-cli-configure-client)
+ [Próximas etapas](#setting-up-without-cli-next-step)

## Etapa 1: associar sua chave pública ao seu usuário do IAM
<a name="setting-up-without-cli-add-key"></a>

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação do console do IAM, selecione **Usuários** e, na lista de usuários, escolha o seu usuário do IAM. 

1. Na guia **Security Credentials**, selecione **Upload SSH public key**.

1. Cole os conteúdos da chave SSH pública no campo e selecione **Upload SSH Key**. 
**dica**  
Os par de chaves públicas/privadas deve ser SSH-2 RSA, em formato OpenSSH, e conter 2.048 bits. A chave é semelhante a esta:  

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```
O IAM só aceita chaves públicas em formato OpenSSH. Se você fornecer a chave pública em outro formato, verá uma mensagem de erro informando que o formato da chave é inválido. 

1. Copie o ID da chave SSH (por exemplo,*APKAEIBAERJR2EXAMPLE*) e feche o console.  
![\[O ID da chave SSH no console do IAM\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)

## Etapa 2: adicionar CodeCommit à sua configuração SSH
<a name="setting-up-without-cli-configure-client"></a>

1. No terminal (Linux, macOS ou Unix) ou no emulador de bash (Windows), edite o arquivo de configuração de SSH digitando **cat>> \$1/.ssh/config**:

   ```
   Host git-codecommit.*.amazonaws.com
   User Your-SSH-Key-ID, such as APKAEIBAERJR2EXAMPLE
   IdentityFile Your-Private-Key-File, such as ~/.ssh/codecommit_rsa or ~/.ssh/id_rsa
   ```
**dica**  
Se houver mais de uma configuração de SSH, não se esqueça de incluir as linhas em branco antes e depois do conteúdo. Salve o arquivo pressionando as teclas `Ctrl` e `d` simultaneamente.

1. Execute o seguinte comando para testar a sua configuração de SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Insira a senha do arquivo da chave SSH quando solicitado. Se tudo for configurado corretamente, você verá a seguinte mensagem de êxito:

   ```
   You have successfully authenticated over SSH. You can use Git to interact with CodeCommit. 
   ```

## Próximas etapas
<a name="setting-up-without-cli-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.

Para se conectar a um repositório, siga as etapas em [Conexão a um repositório](how-to-connect.md). Para criar um repositório, siga as etapas em [Criar um repositório](how-to-create-repository.md).

# Etapas de configuração para conexões SSH com AWS CodeCommit repositórios no Linux, macOS ou Unix
<a name="setting-up-ssh-unixes"></a>

Antes de se conectar CodeCommit pela primeira vez, você deve concluir algumas etapas iniciais de configuração. Depois de configurar o computador e o AWS perfil, você pode se conectar a um CodeCommit repositório e clonar esse repositório no seu computador (também conhecido como criar um repositório local). Se não estiver familiarizado com o Git, revise as informações em [Como posso saber mais sobre o Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Etapa 1: Configuração inicial para CodeCommit](#setting-up-ssh-unixes-account)
+ [Etapa 2: Instalar o Git](#setting-up-ssh-unixes-install-git)
+ [Etapa 3: configurar credenciais no Linux, macOS ou Unix](#setting-up-ssh-unixes-keys)
+ [Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório](#setting-up-ssh-unixes-connect-console)
+ [Próximas etapas](#setting-up-ssh-unixes-next-step)

## Etapa 1: Configuração inicial para CodeCommit
<a name="setting-up-ssh-unixes-account"></a>

Siga estas etapas para configurar uma conta da Amazon Web Services, criar um usuário do IAM e configurar o acesso CodeCommit a. 

**Para criar e configurar um usuário do IAM para acessar CodeCommit**

1. Crie uma conta da Amazon Web Services acessando [http://aws.amazon.com](https://aws.amazon.com/) e escolhendo **Cadastrar-se**.

1. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte [Criar um usuário do IAM na conta da Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requer AWS Key Management Service. Se você estiver usando um usuário do IAM existente, certifique-se de que não haja políticas anexadas ao usuário que neguem expressamente as AWS KMS ações exigidas pelo CodeCommit. Para obter mais informações, consulte [AWS KMS e criptografia](encryption.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário do IAM que você deseja configurar para CodeCommit acesso.

1. Na guia **Permissions**, escolha **Add Permissions**. 

1. Em **Grant permissions**, escolha **Attach existing policies directly**.

1. Na lista de políticas, selecione **AWSCodeCommitPowerUser**ou outra política gerenciada para CodeCommit acesso. Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md).

   Depois de selecionar a política que deseja anexar, escolha **Próximo: Revisar** para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione **Add permissions**.

    Para obter mais informações sobre políticas CodeCommit gerenciadas e compartilhamento de acesso a repositórios com outros grupos e usuários, consulte [Compartilhar um repositório](how-to-share-repository.md) e. [Autenticação e controle de acesso para AWS CodeCommit](auth-and-access-control.md)

**nota**  
Se você quiser usar AWS CLI comandos com CodeCommit, instale AWS CLI o. Para obter mais informações, consulte [Referência da linha de comando](cmd-ref.md).

## Etapa 2: Instalar o Git
<a name="setting-up-ssh-unixes-install-git"></a>

Para trabalhar com arquivos, commits e outras informações em CodeCommit repositórios, você deve instalar o Git na sua máquina local. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.

Para instalar o Git, recomendamos sites como o [Git Downloads](http://git-scm.com/downloads).

**nota**  
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, uma alteração de recurso pode afetar a forma como funciona com CodeCommit. Se você encontrar problemas com uma versão específica do Git and CodeCommit, revise as informações em. [Solução de problemas](troubleshooting.md)

## Etapa 3: configurar credenciais no Linux, macOS ou Unix
<a name="setting-up-ssh-unixes-keys"></a>

### SSH e Linux, macOS ou Unix: configure as chaves públicas e privadas para Git e CodeCommit
<a name="setting-up-ssh-unixes-keys-unixes"></a>

**Para configurar as chaves públicas e privadas para o Git e CodeCommit**

1. No terminal da sua máquina local, execute o comando **ssh-keygen** e siga as orientações para salvar o arquivo no diretório .ssh do seu perfil. 
**nota**  
Verifique com o administrador do sistema onde os arquivos de chave devem ser armazenados e qual padrão de nomeação de arquivos deve ser usado.

   Por exemplo:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/home/user-name/.ssh/id_rsa): Type /home/your-user-name/.ssh/ and a file name here, for example /home/your-user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in /home/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in /home/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Isso gera: 
   + O *codecommit\$1rsa* arquivo, que é o arquivo de chave privada.
   + O *codecommit\$1rsa.pub* arquivo, que é o arquivo de chave pública.
**dica**  
Por padrão, o **ssh-keygen** gera uma chave de 2048 bits. Você pode usar os parâmetros -t e -b para especificar o tipo e o comprimento da chave. Se você quiser uma chave de 4096 bits no formato rsa, especifique isso executando o comando com os seguintes parâmetros:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Para obter mais informações sobre os formatos e comprimentos necessários para as chaves SSH, consulte Como [usar o IAM com](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit). CodeCommit

1. Execute o comando a seguir para exibir o valor do arquivo de chave pública (*codecommit\$1rsa.pub*):

   ```
   cat ~/.ssh/codecommit_rsa.pub
   ```

   Copie o valor. Ele é similar ao seguinte:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@ip-192-0-2-137
   ```

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**nota**  
Você pode visualizar e gerenciar diretamente suas CodeCommit credenciais em **Minhas Credenciais de Segurança**. Para obter mais informações, consulte [Visualizar e gerenciar suas credenciais](setting-up.md#setting-up-view-credentials).

1. No painel de navegação do console do IAM, selecione **Usuários** e, na lista de usuários, escolha o seu usuário do IAM. 

1. Na página de detalhes do usuário, selecione a guia **Security Credentials** e, em seguida, **Upload SSH public key**.

1. Cole os conteúdos da chave SSH pública no campo e selecione **Upload SSH public key**. 

1. Copie ou salve as informações no **ID da chave SSH** (por exemplo,*APKAEIBAERJR2EXAMPLE*).   
![\[O ID da chave SSH no console do IAM\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**nota**  
Se você tiver mais de uma chave SSH IDs carregada, as chaves serão listadas alfabeticamente por ID da chave, não pela data de upload. Verifique se você copiou o ID da chave que está associado à data de upload correta.

1. Em sua máquina local, use um editor de texto para criar um arquivo de configuração no diretório \$1/.ssh e, em seguida, adicione as seguintes linhas ao arquivo, onde o valor para *User* é o ID da chave SSH que você copiou anteriormente:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**nota**  
Se você deu ao seu arquivo de chave privada um nome diferente de*codecommit\$1rsa*, não se esqueça de usá-lo aqui.  
Você pode configurar o acesso SSH aos repositórios em várias contas da Amazon Web Services. Para obter mais informações, consulte [Solução de problemas de conexões SSH com AWS CodeCommit](troubleshooting-ssh.md).

   Salve e nomeie o arquivo como `config`.

1. No terminal, execute o seguinte comando para alterar as permissões do arquivo de configuração:

   ```
   chmod 600 config
   ```

1. Execute o seguinte comando para testar a sua configuração de SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Você será solicitado a confirmar a conexão porque `git-codecommit.us-east-2.amazonaws.com` ainda não está incluído em seu arquivo de hosts conhecidos. A impressão digital CodeCommit do servidor é exibida como parte da verificação (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`para MD5 ou `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` para SHA256).
**nota**  
CodeCommit as impressões digitais do servidor são exclusivas para cada Região da AWS um. Para ver as impressões digitais do servidor de um Região da AWS, consulte[Impressões digitais do servidor para CodeCommit](regions.md#regions-fingerprints).

   Após confirmar a conexão, aparecerão a confirmação de que você adicionou o servidor ao seu arquivo hosts conhecido e uma mensagem de conexão bem-sucedida. Se você não ver uma mensagem de sucesso, verifique se você salvou o `config` arquivo no diretório \$1/.ssh do usuário do IAM ao qual você configurou o acesso e se CodeCommit especificou o arquivo de chave privada correto. 

   Para obter informações que ajudam na resolução de problemas, execute o comando `ssh` com o parâmetro `-v`. Por exemplo:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Para obter informações para ajudar a solucionar problemas de conexão, consulte [Solução de problemas de conexões SSH com AWS CodeCommit](troubleshooting-ssh.md).

## Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório
<a name="setting-up-ssh-unixes-connect-console"></a>

Se um administrador já enviou para você o nome e os detalhes de conexão do repositório do CodeCommit, ignore esta etapa e clone o repositório diretamente.

**Para se conectar a um CodeCommit repositório**

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. No seletor de região, escolha Região da AWS onde o repositório foi criado. Os repositórios são específicos para um Região da AWS. Para obter mais informações, consulte [Regiões e endpoints de conexão do Git](regions.md).

1. Escolha na lista o repositório ao qual deseja se conectar. Escolha **Clone URL (Clonar URL)** e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
   + Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
   + Copie o URL HTTPS (GRC) se estiver usando o comando **git-remote-codecommit** no computador local.
   + Copie o URL do SSH se você estiver usando um par de public/private chaves SSH com seu usuário do IAM.
**nota**  
 Se você ver uma página de **boas-vindas** em vez de uma lista de repositórios, não há repositórios associados à sua AWS conta no Região da AWS local em que você está conectado. Para criar um repositório, consulte [Crie um AWS CodeCommit repositório](how-to-create-repository.md) ou siga as etapas no tutorial [Começando com o Git e CodeCommit](getting-started.md).

1. Abra um terminal. No diretório /tmp, execute o comando **git clone** com o URL SSH que você copiou para clonar o repositório. Por exemplo, para clonar um repositório com o nome *MyDemoRepo* de um repositório local nomeado *my-demo-repo* na região Leste dos EUA (Ohio):

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
**nota**  
Se você testou a sua conexão com êxito, mas o comando do clone falhar, talvez você não tenha o acesso necessário ao arquivo de configuração ou talvez outra configuração esteja em conflito com ele. Tente se conectar novamente e inclua o ID da chave SSH no comando dessa vez. Por exemplo:  

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```
Para obter mais informações, consulte [Erro de acesso: o upload da chave pública no IAM foi feito com sucesso, mas a conexão falha nos sistemas Linux. macOS ou Unix](troubleshooting-ssh.md#troubleshooting-ae4).

   Para obter mais informações sobre como conectar-se a repositórios, consulte [Conecte-se ao CodeCommit repositório clonando o repositório](how-to-connect.md#how-to-connect-http).

## Próximas etapas
<a name="setting-up-ssh-unixes-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.

# Etapas de configuração para conexões SSH com AWS CodeCommit repositórios no Windows
<a name="setting-up-ssh-windows"></a>

Antes de se conectar AWS CodeCommit pela primeira vez, você deve concluir algumas etapas iniciais de configuração. Depois de configurar o computador e o AWS perfil, você pode se conectar a um CodeCommit repositório e clonar esse repositório no seu computador (também conhecido como criar um repositório local). Se não estiver familiarizado com o Git, revise as informações em [Como posso saber mais sobre o Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Etapa 1: Configuração inicial para CodeCommit](#setting-up-ssh-windows-account)
+ [Etapa 2: Instalar o Git](#setting-up-ssh-windows-install-git)
+ [Etapa 3: configurar as chaves públicas e privadas para o Git e CodeCommit](#setting-up-ssh-windows-keys-windows)
+ [Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório](#setting-up-ssh-windows-connect-console)
+ [Próximas etapas](#setting-up-ssh-windows-next-step)

## Etapa 1: Configuração inicial para CodeCommit
<a name="setting-up-ssh-windows-account"></a>

Siga estas etapas para configurar uma conta da Amazon Web Services, criar um usuário do IAM e configurar o acesso CodeCommit a. 

**Para criar e configurar um usuário do IAM para acessar CodeCommit**

1. Crie uma conta da Amazon Web Services acessando [http://aws.amazon.com](https://aws.amazon.com/) e escolhendo **Cadastrar-se**.

1. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte [Criar um usuário do IAM na conta da Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requer AWS Key Management Service. Se você estiver usando um usuário do IAM existente, certifique-se de que não haja políticas anexadas ao usuário que neguem expressamente as AWS KMS ações exigidas pelo CodeCommit. Para obter mais informações, consulte [AWS KMS e criptografia](encryption.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário do IAM que você deseja configurar para CodeCommit acesso.

1. Na guia **Permissions**, escolha **Add Permissions**. 

1. Em **Grant permissions**, escolha **Attach existing policies directly**.

1. Na lista de políticas, selecione **AWSCodeCommitPowerUser**ou outra política gerenciada para CodeCommit acesso. Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md).

   Depois de selecionar a política que deseja anexar, escolha **Próximo: Revisar** para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione **Add permissions**.

    Para obter mais informações sobre políticas CodeCommit gerenciadas e compartilhamento de acesso a repositórios com outros grupos e usuários, consulte [Compartilhar um repositório](how-to-share-repository.md) e. [Autenticação e controle de acesso para AWS CodeCommit](auth-and-access-control.md)

**nota**  
Se você quiser usar AWS CLI comandos com CodeCommit, instale AWS CLI o. Para obter mais informações, consulte [Referência da linha de comando](cmd-ref.md).

## Etapa 2: Instalar o Git
<a name="setting-up-ssh-windows-install-git"></a>

Para trabalhar com arquivos, commits e outras informações em CodeCommit repositórios, você deve instalar o Git na sua máquina local. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.

Para instalar o Git, recomendamos sites como o [Git Downloads](http://git-scm.com/downloads).

**nota**  
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, uma alteração de recurso pode afetar a forma como funciona com CodeCommit. Se você encontrar problemas com uma versão específica do Git and CodeCommit, revise as informações em. [Solução de problemas](troubleshooting.md)

Se a versão do Git que você instalou não incluir um emulador de Bash, como o Git Bash, instale um. Use esse emulador em vez da linha de comando do Windows ao configurar conexões SSH.

## Etapa 3: configurar as chaves públicas e privadas para o Git e CodeCommit
<a name="setting-up-ssh-windows-keys-windows"></a>

**Para configurar as chaves públicas e privadas para o Git e CodeCommit no Windows**

1. Abra o emulador de Bash.
**nota**  
Talvez seja necessário executar o emulador com permissões administrativas.

   No emulador, execute o comando **ssh-keygen** e siga as instruções para salvar o arquivo no diretório .ssh do seu perfil. 

   Por exemplo:

   ```
   $ ssh-keygen
   
   Generating public/private rsa key pair.
   Enter file in which to save the key (/drive/Users/user-name/.ssh/id_rsa): Type a file name here, for example /c/Users/user-name/.ssh/codecommit_rsa
   
   Enter passphrase (empty for no passphrase): <Type a passphrase, and then press Enter>
   Enter same passphrase again: <Type the passphrase again, and then press Enter>
   
   Your identification has been saved in drive/Users/user-name/.ssh/codecommit_rsa.
   Your public key has been saved in drive/Users/user-name/.ssh/codecommit_rsa.pub.
   The key fingerprint is:
   45:63:d5:99:0e:99:73:50:5e:d4:b3:2d:86:4a:2c:14 user-name@client-name
   The key's randomart image is:
   +--[ RSA 2048]----+
   |        E.+.o*.++|
   |        .o .=.=o.|
   |       . ..  *. +|
   |        ..o . +..|
   |        So . . . |
   |          .      |
   |                 |
   |                 |
   |                 |
   +-----------------+
   ```

   Isso gera: 
   + O *codecommit\$1rsa* arquivo, que é o arquivo de chave privada.
   + O *codecommit\$1rsa* arquivo.pub, que é o arquivo de chave pública.
**dica**  
Por padrão, o **ssh-keygen** gera uma chave de 2048 bits. Você pode usar os parâmetros -t e -b para especificar o tipo e o comprimento da chave. Se você quiser uma chave de 4096 bits no formato rsa, especifique isso executando o comando com os seguintes parâmetros:   

   ```
   ssh-keygen -t rsa -b 4096
   ```
Para obter mais informações sobre os formatos e comprimentos necessários para as chaves SSH, consulte Como [usar o IAM com](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html#ssh-keys-code-commit). CodeCommit

1. Execute os comandos a seguir para exibir o valor do arquivo de chave pública (*codecommit\$1rsa*.pub):

   ```
   cd .ssh
   notepad codecommit_rsa.pub
   ```

   Copie o conteúdo do arquivo e, em seguida, feche o Bloco de Notas sem salvar. O conteúdo do arquivo é semelhante ao seguinte:

   ```
   ssh-rsa EXAMPLE-AfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJB
   gNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb2
   5zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhc
   NMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAw
   DgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDAS=EXAMPLE user-name@computer-name
   ```

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
**nota**  
Você pode visualizar e gerenciar diretamente suas CodeCommit credenciais em **Minhas Credenciais de Segurança**. Para obter mais informações, consulte [Visualizar e gerenciar suas credenciais](setting-up.md#setting-up-view-credentials).

1. No painel de navegação do console do IAM, selecione **Usuários** e, na lista de usuários, escolha o seu usuário do IAM. 

1. Na página de detalhes do usuário, selecione a guia **Security Credentials** e, em seguida, **Upload SSH public key**.

1. Cole os conteúdos da chave SSH pública no campo e selecione **Upload SSH public key**. 

1. Copie ou salve as informações no **ID da chave SSH** (por exemplo,*APKAEIBAERJR2EXAMPLE*).   
![\[O ID da chave SSH no console do IAM\]](http://docs.aws.amazon.com/pt_br/codecommit/latest/userguide/images/codecommit-ssh-key-id-iam.png)
**nota**  
Se você tiver mais de uma chave SSH IDs carregada, as chaves serão listadas alfabeticamente por ID da chave, não pela data de upload. Verifique se você copiou o ID da chave que está associado à data de upload correta.

1. No emulador de Bash, execute os seguintes comandos para criar um arquivo de configuração no diretório \$1/.ssh ou edite-o, caso já exista um:

   ```
   notepad ~/.ssh/config
   ```

1. Adicione as seguintes linhas ao arquivo, em que o valor para *User* é o ID da chave SSH que você copiou anteriormente e o valor para *IdentityFile* é o caminho e o nome do arquivo de chave privada:

   ```
   Host git-codecommit.*.amazonaws.com
     User APKAEIBAERJR2EXAMPLE
     IdentityFile ~/.ssh/codecommit_rsa
   ```
**nota**  
Se você deu ao seu arquivo de chave privada um nome diferente de*codecommit\$1rsa*, não se esqueça de usá-lo aqui.  
Você pode configurar o acesso SSH aos repositórios em várias contas da Amazon Web Services. Para obter mais informações, consulte [Solução de problemas de conexões SSH com AWS CodeCommit](troubleshooting-ssh.md).

   Salve o arquivo como config (não config.txt) e feche o Bloco de Notas.
**Importante**  
O nome do arquivo deve ser `config` sem extensão de arquivo. Caso contrário, as conexões SSH falharão.

1. Execute o seguinte comando para testar a sua configuração de SSH:

   ```
   ssh git-codecommit.us-east-2.amazonaws.com
   ```

   Você será solicitado a confirmar a conexão porque `git-codecommit.us-east-2.amazonaws.com` ainda não está incluído em seu arquivo de hosts conhecidos. A impressão digital CodeCommit do servidor é exibida como parte da verificação (`a9:6d:03:ed:08:42:21:be:06:e1:e0:2a:d1:75:31:5e`para MD5 ou `3lBlW2g5xn/NA2Ck6dyeJIrQOWvn7n8UEs56fG6ZIzQ` para SHA256).
**nota**  
CodeCommit as impressões digitais do servidor são exclusivas para cada Região da AWS um. Para ver as impressões digitais do servidor de um Região da AWS, consulte[Impressões digitais do servidor para CodeCommit](regions.md#regions-fingerprints).

   Após confirmar a conexão, aparecerão a confirmação de que você adicionou o servidor ao seu arquivo hosts conhecido e uma mensagem de conexão bem-sucedida. Se você não ver uma mensagem de sucesso, verifique se você salvou o `config` arquivo no diretório \$1/.ssh do usuário do IAM ao qual você configurou para acesso CodeCommit, se o `config` arquivo não tem extensão de arquivo (por exemplo, ele não deve ser chamado de config.txt) e se você especificou o arquivo de chave privada correto (*codecommit\$1rsa*e não .pub). *codecommit\$1rsa* 

   Para solucionar problemas, execute o comando `ssh` com o parâmetro `-v`. Por exemplo:

   ```
   ssh -v git-codecommit.us-east-2.amazonaws.com
   ```

   Para obter informações para ajudar a solucionar problemas de conexão, consulte [Solução de problemas de conexões SSH com AWS CodeCommit](troubleshooting-ssh.md).

## Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório
<a name="setting-up-ssh-windows-connect-console"></a>

Se um administrador já enviou para você o nome e os detalhes de conexão do repositório do CodeCommit, ignore esta etapa e clone o repositório diretamente.

**Para se conectar a um CodeCommit repositório**

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. No seletor de região, escolha Região da AWS onde o repositório foi criado. Os repositórios são específicos para um Região da AWS. Para obter mais informações, consulte [Regiões e endpoints de conexão do Git](regions.md).

1. Escolha na lista o repositório ao qual deseja se conectar. Escolha **Clone URL (Clonar URL)** e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
   + Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
   + Copie o URL HTTPS (GRC) se estiver usando o comando **git-remote-codecommit** no computador local.
   + Copie o URL do SSH se você estiver usando um par de public/private chaves SSH com seu usuário do IAM.
**nota**  
 Se você ver uma página de **boas-vindas** em vez de uma lista de repositórios, não há repositórios associados à sua AWS conta no Região da AWS local em que você está conectado. Para criar um repositório, consulte [Crie um AWS CodeCommit repositório](how-to-create-repository.md) ou siga as etapas no tutorial [Começando com o Git e CodeCommit](getting-started.md).

1. No emulador Bash, execute o comando **git clone** com o URL SSH copiado para clonar o repositório. Esse comando cria o repositório local em um subdiretório do diretório onde o comando é executado. Por exemplo, para clonar um repositório com o nome *MyDemoRepo* de um repositório local nomeado *my-demo-repo* na região Leste dos EUA (Ohio):

   ```
   git clone ssh://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Como alternativa, abra um prompt de comando e, usando a URL e o ID de chave SSH da chave pública que você fez upload no IAM, execute o comando **git clone**. O repositório local é criado em um subdiretório do diretório onde o comando é executado. Por exemplo, para clonar um repositório chamado *MyDemoRepo* para um repositório local chamado *my-demo-repo*:

   ```
   git clone ssh://Your-SSH-Key-ID@git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Para obter mais informações, consulte [Conecte-se ao CodeCommit repositório clonando o repositório](how-to-connect.md#how-to-connect-http) e [Criar uma confirmação](how-to-create-commit.md).

## Próximas etapas
<a name="setting-up-ssh-windows-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.

# Etapas de configuração para conexões HTTPS com AWS CodeCommit repositórios no Linux, macOS ou Unix com o auxiliar de credenciais AWS CLI
<a name="setting-up-https-unixes"></a>

Antes de se conectar AWS CodeCommit pela primeira vez, você deve concluir as etapas iniciais de configuração. Para a maioria dos usuários, isso pode ser feito mais facilmente seguindo as etapas em [Para usuários de HTTPS usando credenciais do Git](setting-up-gc.md). No entanto, se você quiser se conectar CodeCommit usando uma conta raiz, acesso federado ou credenciais temporárias, você pode usar o auxiliar de credenciais incluído no. AWS CLI

**nota**  
Embora o auxiliar de credenciais seja um método compatível para se conectar CodeCommit usando acesso federado, um provedor de identidade ou credenciais temporárias, o método recomendado é instalar e usar o utilitário. **git-remote-codecommit** Para obter mais informações, consulte [Etapas de configuração para conexões HTTPS AWS CodeCommit com git-remote-codecommit](setting-up-git-remote-codecommit.md).

**Topics**
+ [Etapa 1: Configuração inicial para CodeCommit](#setting-up-https-unixes-account)
+ [Etapa 2: Instalar o Git](#setting-up-https-unixes-install-git)
+ [Etapa 3: Configurar o assistente de credenciais](#setting-up-https-unixes-credential-helper)
+ [Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório](#setting-up-https-unixes-connect-console)
+ [Próximas etapas](#setting-up-https-unixes-next-step)

## Etapa 1: Configuração inicial para CodeCommit
<a name="setting-up-https-unixes-account"></a>

Siga estas etapas para configurar uma conta da Amazon Web Services, criar e configurar um usuário do IAM e instalar a AWS CLI. 

**Para criar e configurar um usuário do IAM para acessar CodeCommit**

1. Crie uma conta da Amazon Web Services acessando [http://aws.amazon.com](https://aws.amazon.com/) e escolhendo **Cadastrar-se**.

1. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte [Criar um usuário do IAM na conta da Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requer AWS Key Management Service. Se você estiver usando um usuário do IAM existente, certifique-se de que não haja políticas anexadas ao usuário que neguem expressamente as AWS KMS ações exigidas pelo CodeCommit. Para obter mais informações, consulte [AWS KMS e criptografia](encryption.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário do IAM que você deseja configurar para CodeCommit acesso.

1. Na guia **Permissions**, escolha **Add Permissions**. 

1. Em **Grant permissions**, escolha **Attach existing policies directly**.

1. Na lista de políticas, selecione **AWSCodeCommitPowerUser**ou outra política gerenciada para CodeCommit acesso. Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md).

   Depois de selecionar a política que deseja anexar, escolha **Próximo: Revisar** para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione **Add permissions**.

    Para obter mais informações sobre políticas CodeCommit gerenciadas e compartilhamento de acesso a repositórios com outros grupos e usuários, consulte [Compartilhar um repositório](how-to-share-repository.md) e. [Autenticação e controle de acesso para AWS CodeCommit](auth-and-access-control.md)

**Para instalar e configurar o AWS CLI**

1. Em sua máquina local, baixe e instale AWS CLI o. Esse é um pré-requisito para interagir com a linha CodeCommit de comando. Recomendamos instalar a AWS CLI versão 2. É a versão principal mais recente do AWS CLI e oferece suporte a todos os recursos mais recentes. É a única versão do AWS CLI que suporta o uso de uma conta raiz, acesso federado ou credenciais temporárias com. **git-remote-codecommit**

   Para obter mais informações, consulte [Como configurar a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit funciona somente com AWS CLI as versões 1.7.38 e posteriores. Como prática recomendada, instale ou atualize AWS CLI para a versão mais recente disponível. Para determinar qual versão do AWS CLI você instalou, execute o **aws --version** comando.  
Para atualizar uma versão mais antiga do AWS CLI para a versão mais recente, consulte [Instalando AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) o.

1. Execute esse comando para verificar se os CodeCommit comandos do AWS CLI estão instalados.

   ```
   aws codecommit help
   ```

   Esse comando retorna uma lista de CodeCommit comandos.

1. Configure o AWS CLI com um perfil usando o **configure** comando, do seguinte modo:.

   ```
   aws configure
   ```

   Quando solicitado, especifique a chave de AWS acesso e a chave de acesso AWS secreta do usuário do IAM com CodeCommit a qual usar. Além disso, certifique-se de especificar Região da AWS onde o repositório existe, como`us-east-2`. Quando solicitado pelo formato de saída padrão, especifique `json`. Por exemplo, se você estiver configurando um perfil para um usuário do IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obter mais informações sobre como criar e configurar perfis para usar com o AWS CLI, consulte o seguinte:
   + [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Usando uma função do IAM no AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conectando-se a AWS CodeCommit repositórios com credenciais rotativas](temporary-access.md)

   Para se conectar a um repositório ou recurso em outro Região da AWS, você deve reconfigurar o AWS CLI com o nome de região padrão. Os nomes de região padrão compatíveis CodeCommit incluem:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obter mais informações sobre CodeCommit e Região da AWS, consulte[Regiões e endpoints de conexão do Git](regions.md). Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte [Como consigo credenciais?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) e [Gerenciar chaves de acesso para usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obter mais informações sobre os perfis AWS CLI e, consulte [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Etapa 2: Instalar o Git
<a name="setting-up-https-unixes-install-git"></a>

Para trabalhar com arquivos, commits e outras informações em CodeCommit repositórios, você deve instalar o Git na sua máquina local. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.

Para instalar o Git, recomendamos sites como o [Git Downloads](http://git-scm.com/downloads).

**nota**  
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, uma alteração de recurso pode afetar a forma como funciona com CodeCommit. Se você encontrar problemas com uma versão específica do Git and CodeCommit, revise as informações em. [Solução de problemas](troubleshooting.md)

## Etapa 3: Configurar o assistente de credenciais
<a name="setting-up-https-unixes-credential-helper"></a><a name="setting-up-https-unixes-ch-config"></a>

1. No terminal, use o Git para executar**git config**, especificando o uso do auxiliar de credenciais do Git com o perfil de credencial e permitindo que o auxiliar de AWS credenciais do Git envie o caminho para os repositórios:

   ```
   git config --global credential.helper '!aws codecommit credential-helper $@'
   git config --global credential.UseHttpPath true
   ```
**dica**  
O auxiliar de credencial usa o perfil de AWS credencial padrão ou a função de instância do Amazon EC2. É possível especificar um perfil a ser usado, como `CodeCommitProfile`, se você tiver criado um perfil de credenciais da AWS para ser usado com o CodeCommit:   

   ```
   git config --global credential.helper '!aws --profile CodeCommitProfile codecommit credential-helper $@'    
   ```
Se o nome do seu perfil contém espaços, não se esqueça de colocá-lo entre aspas (").  
É possível configurar perfis por repositório em vez de globalmente, usando `--local`, em vez de `--global`.

   O auxiliar de credenciais do Git escreve o seguinte valor para `~/.gitconfig`:

   ```
   [credential]    
       helper = !aws --profile CodeCommitProfile codecommit credential-helper $@
       UseHttpPath = true
   ```
**Importante**  
Se você quiser usar um usuário do IAM diferente na mesma máquina local CodeCommit, execute o **git config** comando novamente e especifique um perfil de AWS credencial diferente.

1. Execute **git config --global --edit** para verificar se o valor anterior foi escrito para `~/.gitconfig`. Se houver êxito, você verá o valor anterior (além de valores que já possam existir no arquivo de configuração global do Git). Para sair, normalmente, você digita **:q** e pressiona Enter. 

   Se você tiver problemas depois de configurar seu auxiliar de credencial, consulte [Solução de problemas](troubleshooting.md).
**Importante**  
Se você está usando macOS, use as seguintes etapas para garantir que o assistente de credenciais esteja configurado corretamente. 

1. Se você estiver usando o macOS, use HTTPS para [se conectar a um CodeCommit ](how-to-connect.md) repositório. Depois de se conectar a um CodeCommit repositório com HTTPS pela primeira vez, o acesso subsequente falhará após cerca de 15 minutos. A versão padrão do Git no macOS usa o utilitário Acesso às Chaves para armazenar credenciais. Por medidas de segurança, a senha gerada para acessar seu CodeCommit repositório é temporária, portanto, as credenciais armazenadas no chaveiro param de funcionar após cerca de 15 minutos. Para impedir que essas credenciais expiradas sejam usadas, você deve:
   + Instalar uma versão do Git que não utilize o conjunto de chaves por padrão; ou
   + Configure o utilitário Keychain Access para não fornecer credenciais para CodeCommit repositórios.

   1. Abra o utilitário Acesso às Chaves. (Você pode usar o Finder para localizá-lo.)

   1. Pesquise por `git-codecommit.us-east-2.amazonaws.com`. Destaque a linha, abra o menu de contexto ou clique com o botão direito do mouse e escolha **Obter Informações**.

   1. Escolha a guia **Controle de Acesso**.

   1. Em **Confirmar antes de permitir o acesso**, escolha `git-credential-osxkeychain` e, em seguida, selecione o sinal de menos para removê-la da lista.
**nota**  
Após remover `git-credential-osxkeychain` da lista, você verá uma mensagem pop-up sempre que executar um comando do Git. Escolha **Negar** para continuar. Se você achar os pop-ups um incômodo, aqui estão outras opções:  
Conecte-se CodeCommit usando SSH em vez de HTTPS. Para obter mais informações, consulte [Para conexões SSH no Linux, macOS ou Unix](setting-up-ssh-unixes.md). 
No utilitário Acesso às Chaves, na guia **Controle de Acesso**, para `git-codecommit.us-east-2.amazonaws.com`, escolha a opção **Permitir que todos os aplicativos acessem este item (o acesso a esse item não é restrito)**. Isso impede os pop-ups, mas as credenciais expirarão eventualmente (em média, em cerca de 15 minutos) e você verá uma mensagem de erro 403. Quando isso ocorrer, você deverá excluir o item do conjunto de chaves para restaurar a funcionalidade.
Para obter mais informações, consulte [Git para macOS: eu configurei o assistente de credenciais com êxito, mas agora o acesso ao meu repositório é negado (403)](troubleshooting-ch.md#troubleshooting-macoshttps).

## Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório
<a name="setting-up-https-unixes-connect-console"></a>

Se um administrador já tiver enviado a você o nome e os detalhes da conexão do CodeCommit repositório, você pode pular essa etapa e clonar o repositório diretamente.

**Para se conectar a um CodeCommit repositório**

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. No seletor de região, escolha Região da AWS onde o repositório foi criado. Os repositórios são específicos para um Região da AWS. Para obter mais informações, consulte [Regiões e endpoints de conexão do Git](regions.md).

1. Escolha na lista o repositório ao qual deseja se conectar. Escolha **Clone URL (Clonar URL)** e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
   + Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
   + Copie o URL HTTPS (GRC) se estiver usando o comando **git-remote-codecommit** no computador local.
   + Copie o URL do SSH se você estiver usando um par de public/private chaves SSH com seu usuário do IAM.
**nota**  
 Se você ver uma página de **boas-vindas** em vez de uma lista de repositórios, não há repositórios associados à sua AWS conta no Região da AWS local em que você está conectado. Para criar um repositório, consulte [Crie um AWS CodeCommit repositório](how-to-create-repository.md) ou siga as etapas no tutorial [Começando com o Git e CodeCommit](getting-started.md).

1. Abra um terminal e execute o comando **git clone** com o URL HTTPS copiado. Por exemplo, para clonar um repositório com o nome *MyDemoRepo* de um repositório local nomeado *my-demo-repo* na região Leste dos EUA (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

## Próximas etapas
<a name="setting-up-https-unixes-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.

# Etapas de configuração para conexões HTTPS com AWS CodeCommit repositórios no Windows com o auxiliar de AWS CLI credenciais
<a name="setting-up-https-windows"></a>

Antes de se conectar AWS CodeCommit pela primeira vez, você deve concluir as etapas iniciais de configuração. Para a maioria dos usuários, isso pode ser feito mais facilmente seguindo as etapas em [Para usuários de HTTPS usando credenciais do Git](setting-up-gc.md). No entanto, se você quiser se conectar CodeCommit usando uma conta raiz, acesso federado ou credenciais temporárias, você pode usar o auxiliar de credenciais incluído no. AWS CLI

**nota**  
Embora o auxiliar de credenciais seja um método compatível para se conectar CodeCommit usando acesso federado, um provedor de identidade ou credenciais temporárias, o método recomendado é instalar e usar o utilitário. **git-remote-codecommit** Para obter mais informações, consulte [Etapas de configuração para conexões HTTPS AWS CodeCommit com git-remote-codecommit](setting-up-git-remote-codecommit.md).

Este tópico explica as etapas para instalar o AWS CLI, configurar seu computador e AWS perfil, conectar-se a um CodeCommit repositório e clonar esse repositório em seu computador, também conhecido como criação de um repositório local. Se não estiver familiarizado com o Git, revise as informações em [Como posso saber mais sobre o Git?](welcome.md#welcome-get-started-with-git).

**Topics**
+ [Etapa 1: Configuração inicial para CodeCommit](#setting-up-https-windows-account)
+ [Etapa 2: Instalar o Git](#setting-up-https-windows-install-git)
+ [Etapa 3: Configurar o assistente de credenciais](#setting-up-https-windows-credential-helper)
+ [Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório](#setting-up-https-windows-connect-console)
+ [Próximas etapas](#setting-up-https-windows-next-step)

## Etapa 1: Configuração inicial para CodeCommit
<a name="setting-up-https-windows-account"></a>

Siga estas etapas para configurar uma conta da Amazon Web Services, criar e configurar um usuário do IAM e instalar a AWS CLI. AWS CLI Isso inclui um auxiliar de credencial que você configura para conexões HTTPS com seus CodeCommit repositórios. 

**Para criar e configurar um usuário do IAM para acessar CodeCommit**

1. Crie uma conta da Amazon Web Services acessando [http://aws.amazon.com](https://aws.amazon.com/) e escolhendo **Cadastrar-se**.

1. Crie um usuário do IAM ou use um existente na sua conta da Amazon Web Services. Confirme se você tem um ID de chave de acesso e uma chave de acesso secreta associados ao usuário do IAM. Para obter mais informações, consulte [Criar um usuário do IAM na conta da Amazon Web Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html).
**nota**  
CodeCommit requer AWS Key Management Service. Se você estiver usando um usuário do IAM existente, certifique-se de que não haja políticas anexadas ao usuário que neguem expressamente as AWS KMS ações exigidas pelo CodeCommit. Para obter mais informações, consulte [AWS KMS e criptografia](encryption.md).

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No console do IAM, no painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário do IAM que você deseja configurar para CodeCommit acesso.

1. Na guia **Permissions**, escolha **Add Permissions**. 

1. Em **Grant permissions**, escolha **Attach existing policies directly**.

1. Na lista de políticas, selecione **AWSCodeCommitPowerUser**ou outra política gerenciada para CodeCommit acesso. Para obter mais informações, consulte [AWS políticas gerenciadas para CodeCommit](security-iam-awsmanpol.md).

   Depois de selecionar a política que deseja anexar, escolha **Próximo: Revisar** para revisar a lista de políticas a serem anexadas ao usuário do IAM. Se a lista estiver correta, selecione **Add permissions**.

    Para obter mais informações sobre políticas CodeCommit gerenciadas e compartilhamento de acesso a repositórios com outros grupos e usuários, consulte [Compartilhar um repositório](how-to-share-repository.md) e. [Autenticação e controle de acesso para AWS CodeCommit](auth-and-access-control.md)

**Para instalar e configurar o AWS CLI**

1. Em sua máquina local, baixe e instale AWS CLI o. Esse é um pré-requisito para interagir com a linha CodeCommit de comando. Recomendamos instalar a AWS CLI versão 2. É a versão principal mais recente do AWS CLI e oferece suporte a todos os recursos mais recentes. É a única versão do AWS CLI que suporta o uso de uma conta raiz, acesso federado ou credenciais temporárias com. **git-remote-codecommit**

   Para obter mais informações, consulte [Como configurar a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html).
**nota**  
CodeCommit funciona somente com AWS CLI as versões 1.7.38 e posteriores. Como prática recomendada, instale ou atualize AWS CLI para a versão mais recente disponível. Para determinar qual versão do AWS CLI você instalou, execute o **aws --version** comando.  
Para atualizar uma versão mais antiga do AWS CLI para a versão mais recente, consulte [Instalando AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) o.

1. Execute esse comando para verificar se os CodeCommit comandos do AWS CLI estão instalados.

   ```
   aws codecommit help
   ```

   Esse comando retorna uma lista de CodeCommit comandos.

1. Configure o AWS CLI com um perfil usando o **configure** comando, do seguinte modo:.

   ```
   aws configure
   ```

   Quando solicitado, especifique a chave de AWS acesso e a chave de acesso AWS secreta do usuário do IAM com CodeCommit a qual usar. Além disso, não se esqueça de especificar Região da AWS onde o repositório existe, como`us-east-2`. Quando solicitado pelo formato de saída padrão, especifique `json`. Por exemplo, se você estiver configurando um perfil para um usuário do IAM:

   ```
   AWS Access Key ID [None]: Type your IAM user AWS access key ID here, and then press Enter
   AWS Secret Access Key [None]: Type your IAM user AWS secret access key here, and then press Enter
   Default region name [None]: Type a supported region for CodeCommit here, and then press Enter
   Default output format [None]: Type json here, and then press Enter
   ```

   Para obter mais informações sobre como criar e configurar perfis para usar com o AWS CLI, consulte o seguinte:
   + [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)
   + [Usando uma função do IAM no AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html)
   + [Comando set](https://docs.aws.amazon.com/cli/latest/reference/set.html)
   + [Conectando-se a AWS CodeCommit repositórios com credenciais rotativas](temporary-access.md)

   Para se conectar a um repositório ou recurso em outro Região da AWS, você deve reconfigurar o AWS CLI com o nome de região padrão. Os nomes de região padrão compatíveis CodeCommit incluem:
   + us-east-2
   + us-east-1
   + eu-west-1
   + us-west-2
   + ap-northeast-1
   + ap-southeast-1
   + ap-southeast-2
   + ap-southeast-3
   + me-central-1
   + eu-central-1
   + ap-northeast-2
   + sa-east-1
   + us-west-1
   + eu-west-2
   + ap-south-1
   + ap-south-1
   + ca-central-1
   + us-gov-west-1
   + us-gov-east-1
   + eu-north-1
   + ap-east-1
   + me-south-1
   + cn-north-1
   + cn-northwest-1
   + eu-south-1
   + ap-northeast-3
   + af-south-1
   + il-central-1

   Para obter mais informações sobre CodeCommit e Região da AWS, consulte[Regiões e endpoints de conexão do Git](regions.md). Para obter mais informações sobre o IAM, chaves de acesso e chaves secretas, consulte [Como consigo credenciais?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html#IAM_SecurityCredentials) e [Gerenciar chaves de acesso para usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingCredentials.html). Para obter mais informações sobre os perfis AWS CLI e, consulte [Perfis nomeados](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html).

## Etapa 2: Instalar o Git
<a name="setting-up-https-windows-install-git"></a>

Para trabalhar com arquivos, commits e outras informações em CodeCommit repositórios, você deve instalar o Git na sua máquina local. CodeCommit suporta as versões 1.7.9 e posteriores do Git. A versão 2.28 do Git é compatível com a configuração do nome de ramificações para as confirmações iniciais. Recomendamos o uso de uma versão recente do Git.

Para instalar o Git, recomendamos sites como [Git for Windows](https://gitforwindows.org/). Se você usar esse link para instalar o Git, poderá aceitar todas as configurações padrão da instalação, exceto as seguintes: 
+ Quando solicitado durante a etapa **Ajustar o seu ambiente PATH**, escolha a opção de usar o Git na linha de comando.
+ (Opcional) Se você pretende usar HTTPS com o auxiliar de credenciais incluído no, em AWS CLI vez de configurar as credenciais CodeCommit do Git, na página **Configurando opções extras, verifique se a opção Habilitar o** **Git** Credential Manager está desmarcada. O Gerenciador de Credenciais do Git só é compatível CodeCommit se os usuários do IAM configurarem as credenciais do Git. Para obter mais informações, consulte [Para usuários de HTTPS usando credenciais do Git](setting-up-gc.md) e [Git para Windows: eu instalei o Git para Windows, mas o acesso ao meu repositório é negado (403)](troubleshooting-ch.md#troubleshooting-windowshttps).

**nota**  
O Git é uma plataforma em constante evolução atualizada regularmente. Ocasionalmente, uma alteração de recurso pode afetar a forma como funciona com CodeCommit. Se você encontrar problemas com uma versão específica do Git and CodeCommit, revise as informações em. [Solução de problemas](troubleshooting.md)

## Etapa 3: Configurar o assistente de credenciais
<a name="setting-up-https-windows-credential-helper"></a>

 AWS CLI Isso inclui um auxiliar de credencial do Git com o qual você pode usar. CodeCommit O auxiliar de credenciais do Git requer um perfil de AWS credencial, que armazena uma cópia do ID da chave de acesso e da chave de AWS acesso AWS secreta de um usuário do IAM (junto com um Região da AWS nome padrão e formato de saída padrão). O auxiliar de credenciais do Git usa essas informações para se autenticar automaticamente, CodeCommit então você não precisa inserir essas informações toda vez que usar o Git para interagir com. CodeCommit <a name="setting-up-https-windows-ch-config"></a>

1. Abra um prompt de comando e use o Git para executar**git config**, especificando o uso do auxiliar de credenciais do Git com o perfil de credencial, o que permite que o auxiliar de AWS credenciais do Git envie o caminho para os repositórios:

   ```
   git config --global credential.helper "!aws codecommit credential-helper $@"
   git config --global credential.UseHttpPath true
   ```

   O assistente de credenciais do Git grava o seguinte no arquivo .gitconfig:

   ```
   [credential]    
       helper = !aws codecommit credential-helper $@ 
       UseHttpPath = true
   ```
**Importante**  
Se você estiver usando um emulador de Bash em vez da linha de comando do Windows, deve usar aspas simples em vez de aspas duplas.
O auxiliar de credencial usa o AWS perfil padrão ou a função de instância do Amazon EC2. Se você criou um perfil de AWS credencial para usar, como*CodeCommitProfile*, você pode modificar o comando da seguinte forma para usá-lo em vez disso:  
   

     ```
     git config --global credential.helper "!aws codecommit credential-helper --profile CodeCommitProfile $@"
     ```
Isso grava o seguinte no arquivo .gitconfig:  
   

     ```
     [credential]    
         helper = !aws codecommit credential-helper --profile=CodeCommitProfile $@ 
         UseHttpPath = true
     ```
Se o nome do seu perfil tiver espaços, será necessário editar o arquivo .gitconfig depois de executar esse comando para inseri-lo em aspas simples ('). Caso contrário, o assistente de credenciais não funcionará. 
Se a instalação do Git para Windows incluir o utilitário Git Credential Manager, você verá erros 403 ou solicitações para fornecer credenciais no utilitário Credential Manager após as primeiras tentativas de conexão. A maneira mais confiável de resolver esse problema é desinstalar e reinstalar o Git para Windows sem a opção do utilitário Git Credential Manager, pois ele não é compatível com o CodeCommit. Se você quiser manter o utilitário Git Credential Manager, você deve executar etapas adicionais de configuração para usá-lo também CodeCommit, incluindo a modificação manual do arquivo.gitconfig para especificar o uso do auxiliar de credenciais ao se conectar a. AWS CodeCommit CodeCommit Exclua todas as credenciais armazenadas do utilitário Credential Manager (o utilitário pode ser encontrado no Painel de Controle). Depois de remover todas as credenciais armazenadas, adicione o seguinte ao seu arquivo .gitconfig, salve-o e tente se conectar novamente a partir de uma nova janela do prompt de comando:  

     ```
     [credential "https://git-codecommit.us-east-2.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     
     [credential "https://git-codecommit.us-east-1.amazonaws.com"]
         helper = !aws codecommit credential-helper $@ 
         UseHttpPath = true
     ```
Além disso, talvez seja necessário redefinir as configurações de **git config** especificando **--system** em vez de **--global** ou **--local** para que todas as conexões funcionem como esperado.
Se você quiser usar diferentes usuários do IAM na mesma máquina local CodeCommit, especifique ** git config --local** em vez de **git config --global** e execute a configuração para cada perfil de AWS credencial. 

1. Execute **git config --global --edit** para verificar se os valores anteriores foram gravados no arquivo .gitconfig para seu perfil de usuário (por padrão, `%HOME%\.gitconfig` ou `drive:\Users\UserName\.gitconfig`). Se houver êxito, você verá os valores anterior (além de valores que já possam existir no arquivo de configuração global do Git). Para sair, normalmente, você digita **:q** e pressiona Enter.

## Etapa 4: Conectar-se ao CodeCommit console e clonar o repositório
<a name="setting-up-https-windows-connect-console"></a>

Se um administrador já tiver enviado a você o nome e os detalhes da conexão do CodeCommit repositório, você pode pular essa etapa e clonar o repositório diretamente.

**Para se conectar a um CodeCommit repositório**

1. Abra o CodeCommit console em [https://console.aws.amazon.com/codesuite/codecommit/home](https://console.aws.amazon.com/codesuite/codecommit/home).

1. No seletor de região, escolha Região da AWS onde o repositório foi criado. Os repositórios são específicos para um Região da AWS. Para obter mais informações, consulte [Regiões e endpoints de conexão do Git](regions.md).

1. Escolha na lista o repositório ao qual deseja se conectar. Escolha **Clone URL (Clonar URL)** e escolha o protocolo que você deseja usar ao clonar ou se conectar ao repositório. Isso copia a URL do clone.
   + Copie a URL HTTPS se você estiver usando credenciais do Git com seu usuário do IAM ou o assistente de credenciais incluído na AWS CLI.
   + Copie o URL HTTPS (GRC) se estiver usando o comando **git-remote-codecommit** no computador local.
   + Copie o URL do SSH se você estiver usando um par de public/private chaves SSH com seu usuário do IAM.
**nota**  
 Se você ver uma página de **boas-vindas** em vez de uma lista de repositórios, não há repositórios associados à sua AWS conta no Região da AWS local em que você está conectado. Para criar um repositório, consulte [Crie um AWS CodeCommit repositório](how-to-create-repository.md) ou siga as etapas no tutorial [Começando com o Git e CodeCommit](getting-started.md).

1. Abra um prompt de comando e execute o comando **git clone** com a URL HTTPS que você copiou. O repositório local é criado em um subdiretório do diretório onde o comando é executado. Por exemplo, para clonar um repositório com o nome *MyDemoRepo* de um repositório local nomeado *my-demo-repo* na região Leste dos EUA (Ohio):

   ```
   git clone https://git-codecommit.us-east-2.amazonaws.com/v1/repos/MyDemoRepo my-demo-repo
   ```

   Em algumas versões do Windows, poderá ser exibida uma mensagem pop-up solicitando seu nome de usuário e sua senha. Esse é o sistema de gerenciamento de credenciais interno do Windows, mas ele não é compatível com o assistente de credenciais do AWS CodeCommit. Escolha **Cancelar**. 

   

## Próximas etapas
<a name="setting-up-https-windows-next-step"></a>

Você concluiu os pré-requisitos. Siga as etapas [Começando com CodeCommit ](getting-started-cc.md) para começar a usar CodeCommit.